Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Assinale a opção incorreta quanto aos princípios e características fundamentais dos equipamentos de interconexão - tidos como essenciais para a comunicação em redes de computadores.
No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) e seus protocolos constituintes, é correto afirmar que
Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que
Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que
Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.
I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.
II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.
III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.
IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.
V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.
Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.
I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).
II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.
III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:
Baseado na figura apresentada são feitas as seguintes afirmações:
I. Todo o tráfego de difusão gerado na Rede 1 não atinge as redes 2 e 3, pois os roteadores Y e Z impedem o broadcast entre os segmentos de redes.
II. Para colocar o Servidor A em uma Rede Desmilitarizada (DMZ), é necessário a presença de um dispositivo de rede que implemente regras (firewall) de forma a filtrar o acesso por parte apenas das redes internas (2 e 3) a este servidor.
III. Quando o host "P" recebe mensagens oriundas da Internet e o roteador Z está configurado para filtrar pacotes, o cabeçalho adicionado pela camada de aplicação será sempre analisado.
IV. Se o concentrador apresentado no esquema trabalhasse em nível de camada de rede do modelo OSI, para uma boa performance da rede, não haveria a necessidade dos roteadores Y e Z estarem presentes. Por outro lado, se ele (o concentrador) trabalhasse apenas na camada física do modelo OSI, estes mesmos roteadores seriam imprescindíveis para a manutenção da performance de comunicação entre as redes 2 e 3.
Indique a opção que contenha todas as afirmações CORRETAS:
I e II
I e IV
II e III
III e IV
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:
Se um programa analisador de protocolo (sniffer) for colocado na saída da rede 2, imediatamente antes do roteador Y, e capturar um quadro referente a uma mensagem enviada do host "O" para o host "P", ele irá descobrir os seguintes endereços de origem e destino, respectivamente:
MAC do Host "O" e MAC do host "P".
MAC do host "O" e MAC do Roteador "Y".
IP do Host "O" e IP do Host "P".
IP do Host "O" e MAC do Roteador "Y".
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:
Baseado na figura apresentada é CORRETO afirmar que
considerando que o host "P" não tenha disco rígido e faça uso de boot remoto ao ser ligado, faz-se necessária a presença de um servidor ARP na rede, que informará o endereço IP do host baseado no endereço MAC fornecido pelo mesmo na comunicação inicial.
apesar de estarem no mesmo Switch, os servidores A e B podem não participar de um mesmo domínio de difusão. Isso é possível através da criação de redes virtuais locais.
se o concentrador recebe um quadro destinado a um host ainda desconhecido (que ainda não enviou ou recebeu dados pela rede), esse quadro inicial é retransmitido pelo Switch para todas as suas portas.
a interligação entre roteadores e o switch apresentados deve ser feita com cabo UTP cruzado (Cross Over Cable), utilizando padrão EIA/TIA 568A em uma extremidade e EIA/TIA 568B na outra extremidade.
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre o protocolo de roteamento RIP (Routing Information Protocol) é FALSO afirmar que
as rotas mudam rapidamente, o que atrapalha a estabilização da topologia de roteamento, uma vez que a informação pode se propagar devagar e alguns roteadores podem ter a informação de roteamento errada.
é usado apenas para rotear dados entre redes privadas, não possuindo suporte a pacotes TCP/IP, não sendo usado na Internet.
os roteadores precisam ficar enviando mensagens em período regular de tempo para roteadores que ele consiga acessar diretamente, o que ajuda a congestionar a rede. O tempo para o envio da tabela de rotas aos roteadores vizinhos pode ser longo a ponto de surgirem problemas relacionados a mudanças de topologia.
os roteadores definem o caminho para atingir as redes baseado em vetor de distância, não levando em conta o congestionamento da rota. Caso algum roteador na rota saia do ar, essa condição não é considerada de imediato.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...